2020/10/23

中国政府の支援を受けた攻撃者が悪用している 25 個の危険な脆弱性

cracker hacker cyber 攻撃 侵入

2020 年 10 月 23 日 Trevor Collins 著

NSA が公開した最近のアドバイザリによると、中国政府から支援を受ける攻撃者が、機密性の高い知財や、経済、政治、軍事情報をいくつかの手法で入手しています。NSA は、中でも使用頻度が高く、大きな被害をもたらしている手法を特定しています。

その中に含まれる 25 個の脆弱性は、中国政府が支援する攻撃者によって使用されていることが判明しています。また、そのうち 21 個は、直近 2 年間で公開されたものです。
以下はその脆弱性と、影響を受けるシステムです。

攻撃者はまず、標的となるユーザを特定し、情報を集め、標的のシステムに在する可能性脆弱性をみきわめます。次に、脆弱性を悪用するためのソフトウェアを作成するか以前のものを再利用します。最終的には、カスタマイズされたソフトウェアで標的を攻撃します。標的のシステムにアクセスすると、次にコード実行 [TA0002]、権限昇格 [TA0004]、認証情報へのアクセス [TA0006] を行います。レポートでも述べられていますが、脆弱性のある製品のほとんどはリモートアクセス [T1133] または外部 Web サービス [T1190] に関連しています。

脆弱性のあるこれらの製品を使用していないかどうか、脆弱性の各リンクを確認することを推奨しますが、一般的には、以下のベストプラクティスに従ってシステムを保護しておくことが望ましいでしょう。

自動アップデートで、確実に最新のセキュリティパッチを実行する、自動化ができない場合は毎月必ずシステムの最新アップデートを確認する時間を設ける、データ侵害があった場合、業務再開前に、侵害を受けたパスワードを変更する、外部からの直接の管理を許可しない、VPN を使用して外部からのアクセスを管理する、「すべてを拒否する」ポリシーで必要最低限のプロトコルのみを受け付ける、ネットワークを確実に隔離し、異なる部門や外部と接触のあるサーバを分割する、サーバのログ情報を記録して保存する、ログを定期的に確認し侵害の兆候がないか確認するなどのベストプラクティスを実施してください。

スパムメール対策機能強化のためのエンジン移行について(2021/4/1)